Institut Supérieur de Comptabilité et d Administration des Entreprises SECURITE DU SYSTEME D INFORMATION (SSI)

Documents pareils
Proxy et reverse proxy. Serveurs mandataires et relais inverses

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

MANUEL D INSTALLATION D UN PROXY

Linux sécurité des réseaux

GENERALITES. COURS TCP/IP Niveau 1

Architectures en couches pour applications web Rappel : Architecture en couches

Mandataires, caches et filtres

Microsoft infrastructure Systèmes et Réseaux

Chapitre 2 Rôles et fonctionnalités

ADF Reverse Proxy. Thierry DOSTES

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

ClaraExchange 2010 Description des services

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

1 LE L S S ERV R EURS Si 5

Service Hébergement Web

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Cisco Certified Network Associate

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Disque Dur Internet «Découverte» Guide d utilisation du service

LES ACCES ODBC AVEC LE SYSTEME SAS

Mise en place d un serveur Proxy sous Ubuntu / Debian

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Sécurité des réseaux Firewalls

Formations. «Produits & Applications»

TAGREROUT Seyf Allah TMRIM

Aide à la Détection de Faiblesses d un site Web Mandataire inverse, Modsecurity

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

«clustering» et «load balancing» avec Zope et ZEO

Écoles Rurales Numériques et AbulÉdu

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Catalogue & Programme des formations 2015

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Spécialiste Systèmes et Réseaux

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

SQUID Configuration et administration d un proxy

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier

Présentation du système DNS

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Cours 20411D Examen

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Caches web. Olivier Aubert 1/35

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

escan Entreprise Edititon Specialist Computer Distribution

Les risques HERVE SCHAUER HSC

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Aperçu technique Projet «Internet à l école» (SAI)

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Contrôle Parental Numericable. Guide d installation et d utilisation

CS REMOTE CARE - WEBDAV

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Windows Server 2012 R2 Administration

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

Le filtrage de niveau IP

Licence professionnelle Réseaux et Sécurité Projets tutorés

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Logiciel de conférence Bridgit Version 4.6

Sécurité des réseaux sans fil

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Module 8. Protection des postes de travail Windows 7

Présentation du Serveur SME 6000

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Projet Système & Réseau

L identité numérique. Risques, protection

Internet Explorer. Microsoft. Sommaire :

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Cahier des charges (CDC)

Proxy, cache et filtrage web sur un module Amon

«Clustering» et «Load balancing» avec Zope et ZEO

Présentation d'un Réseau Eole +

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Solution Olfeo Guide utilisateur

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

ACCEDER A SA MESSAGERIE A DISTANCE

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

Comment surfer tranquille au bureau

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

ACCÉDER A SA MESSAGERIE A DISTANCE

Domain Name System. F. Nolot

Guide produit. McAfee epolicy Orchestrator Logiciel

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

ROUTEURS CISCO, PERFECTIONNEMENT

Phase 1 : Introduction 1 jour : 31/10/13

Contrôle Parental Numericable. Guide d installation et d utilisation

Transcription:

Institut Supérieur de Comptabilité et d Administration des Entreprises SECURITE DU SYSTEME D INFORMATION (SSI) 2010-2011 1

Introduction à la notion de proxy Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local et internet. La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif (FTP,...)

Le principe de fonctionnement d'un proxy Le principe de fonctionnement basique d'un serveur proxy est assez simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente.

Les fonctionnalités d'un serveur proxy Désormais, avec l'utilisation de TCP/IP au sein des réseaux locaux, le rôle de relais du serveur proxy est directement assuré par les passerelles et les routeurs. Pour autant, les serveurs proxy sont toujours d'actualité grâce à un certain nombre d'autres fonctionnalités.

La fonction de cache La plupart des proxys assurent ainsi une fonction de cache, c'est-à-dire la capacité à garder en mémoire (en "cache") les pages les plus souvent visitées par les utilisateurs du réseau local afin de pouvoir les leur fournir le plus rapidement possible. En effet, en informatique, le terme de "cache" désigne un espace de stockage temporaire de données (le terme de "tampon" est également parfois utilisé). Un serveur proxy ayant la possibilité de cacher ("mettre en mémoire cache") les informations est généralement appelé "serveur proxy-cache". Cette fonctionnalité implémentée dans certains serveurs proxy permet d'une part de réduire l'utilisation de la bande passante vers internet ainsi que de réduire le temps d'accès aux documents pour les utilisateurs. Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy compare régulièrement les données qu'il stocke en mémoire cache avec les données distantes afin de s'assurer que les données en cache sont toujours valides

Le filtrage D'autre part, grâce à l'utilisation d'un proxy, il est possible d'assurer un suivi des connexions via la constitution de journaux d'activité (logs) en enregistrant systématiquement les requêtes des utilisateurs lors de leurs demandes de connexion à Internet. Il est ainsi possible de filtrer les connexions à internet en analysant d'une part les requêtes des clients, d'autre part les réponses des serveurs. Lorsque le filtrage est réalisé en comparant la requête du client à une liste de requêtes autorisées, on parle de liste blanche, lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire. Enfin l'analyse des réponses des serveurs conformément à une liste de critères (mots-clés,...) est appelé filtrage de contenu.

L'authentification Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du réseau interne pour accéder à des ressources externes, il est parfois possible de l'utiliser pour authentifier les utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un nom d'utilisateur et d'un mot de passe par exemple. Il est ainsi aisé de donner l'accès aux ressources externes aux seules personnes autorisées à le faire et de pouvoir enregistrer dans les fichiers journaux des accès identifiés. Ce type de mécanisme lorsqu'il est mis en oeuvre pose bien évidemment de nombreux problèmes relatifs aux libertés individuelles et aux droits des personnes.

Les reverse-proxy On appelle reverse-proxy (en français le terme de relais inverse est parfois employé) un serveur proxy-cache "monté à l'envers", c'està-dire un serveur proxy permettant non pas aux utilisateurs d'accéder au réseau internet, mais aux utilisateurs d'internet d'accéder indirectement à certains serveurs internes

Les reverse-proxy (suite) Le reverse-proxy sert ainsi de relais pour les utilisateurs d'internet souhaitant accéder à un site web interne en lui transmettant indirectement les requêtes. Grâce au reverseproxy, le serveur web est protégé des attaques directes de l'extérieur, ce qui renforce la sécurité du réseau interne. D'autre part, la fonction de cache du reverse-proxy peut permettre de soulager la charge du serveur pour lequel il est prévu, c'est la raison pour laquelle un tel serveur est parfois appelé "accélérateur" (server accelerator). Enfin, grâce à des algorithmes perfectionnés, le reverse-proxy peut servir à répartir la charge en redirigeant les requêtes vers différents serveurs équivalents; on parle alors de "répartition de charge", ou en anglais "load balancing".

Mise en place d'un serveur proxy Le proxy le plus répandu est sans nul doute Squid, un logiciel libre disponible sur de nombreuses plates-formes dont Windows et Linux. Sous Windows il existe plusieurs logiciels permettant de réaliser un serveur proxy à moindre coût pour son réseau local Windows 2000 intègre Microsoft Proxy Server (MSP), complété par Microsoft Proxy Client, permettant de réaliser cette opération